有効的なCISM-JPN問題集はJPNTest.com提供され、CISM-JPN試験に合格することに役に立ちます!JPNTest.comは今最新CISM-JPN試験問題集を提供します。JPNTest.com CISM-JPN試験問題集はもう更新されました。ここでCISM-JPN問題集のテストエンジンを手に入れます。

CISM-JPN問題集最新版のアクセス
964問、30% ディスカウント、特別な割引コード:JPNshiken

<<前へ 次へ>>

質問 252/359

ある組織が、人事管理プロセスに情報セキュリティを統合したいと考えています。最初のステップとして実行すべきは次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「359問」
質問1 情報セキュリティ フレームワークの目的が達成されていることを
質問2 組織が使用するクラウド アプリケーションに重大な脆弱性がある
質問3 インシデント対応チームは、ビジネス影響分析 (BIA) の結果をど...
質問4 企業内で BYOD (個人所有デバイスの持ち込み) モバイル プログラ...
質問5 組織の品質プロセスは、次のものを提供することでセキュリティ管
質問6 組織の重要なサードパーティプロバイダーの 1 つでデータ侵害が...
質問7 買収のデューデリジェンス段階において、情報セキュリティ マネ
質問8 ファイアウォールが包括的な境界防御を提供するように構成されて
質問9 組織の情報セキュリティ ポリシーを確立する際に、最も重要な考
質問10 従業員がフィッシング メール内のリンクをクリックし、ランサム
質問11 クラウドに保存されている顧客の個人情報を保護するための最適な
質問12 インシデント対応計画のどのフェーズで根本原因が特定されますか
質問13 情報セキュリティステータスレポート管理に含めることが最も重要
質問14 機密性、整合性、可用性 (CIA) の 3 つの要素のうち、機密性の概...
質問15 情報セキュリティ プログラムの現状について幹部に説明する際に
質問16 情報資産のビジネス価値は、次の要素から生まれます。
質問17 情報セキュリティ プログラムの有効性にとって最も重要なのは次
質問18 包括的な情報セキュリティ ポリシーの開発を促進するのに最適な
質問19 組織の内部ネットワークの定期的な脆弱性スキャンにより、多くの
質問20 情報セキュリティをサポートするために組織の文化を変革するのに
質問21 ある組織がネットワーク管理をサービス プロバイダーにアウトソ
質問22 情報セキュリティ投資の資金を獲得するためにビジネス ケースを
質問23 情報セキュリティ ガバナンス プログラムの導入を成功させるのに...
質問24 組織の情報セキュリティ プログラムの状況を取締役会に最もよく
質問25 従業員の意図しない行動により、重大なデータ損失インシデントが
質問26 侵入が検出され、阻止されました。回復したシステムの整合性を確
質問27 高価値資産を保護するため、または信頼性に懸念がある環境を処理
質問28 次のどれにリカバリポイント目標 (RPO) が必要ですか?
質問29 サプライチェーン攻撃から発生する可能性が最も高いリスクシナリ
質問30 情報セキュリティ文化が成功していることを示す最良の指標は次の
質問31 クラウド テクノロジー環境において、セキュリティ インシデント...
質問32 インターネット経由で電子メール システムにアクセスするときに
質問33 経営陣は、社内でホスティングする場合と比較して、Infrastructu...
質問34 組織が直面している継続的な脅威について、最も包括的な洞察を提
質問35 緊急セキュリティ パッチを受け取った場合、パッチ管理手順の最
質問36 情報セキュリティ ガバナンス フレームワークが正常に実装されて...
質問37 最悪の混乱シナリオを特定するのに最も役立つのは次のどれでしょ
質問38 ある組織は、クラウドベースのアプリケーションの実装を間もなく
質問39 逆引き検索を使用すると、次のことが成功することを防止できます
質問40 情報セキュリティ プログラムの状況に関する四半期レポートを取
質問41 パスワード標準への準拠を確保するための最良の方法はどれですか
質問42 災害復旧計画 (DRP) テストを実行する際に最も大きな固有のリス...
質問43 組織が Disaster Recovery as a Service (DRaaS) を使用する最も...
質問44 ある組織がライバル組織を買収しようとしています。購入前に情報
質問45 マルウェア攻撃が成功した後の回復後も、マルウェアのインスタン
質問46 情報セキュリティガバナンスの有効性を監視するための最適なツー
質問47 クラウド サービス プロバイダーを使用する際に、データが混在し...
質問48 パスワード ポリシーを改訂する最も適切な理由はどれですか。
質問49 組織によって保存された情報が適切に保護されるようにするために
質問50 適用されるデータプライバシー規制に準拠する必要がある新しいデ
質問51 ある組織は、ランサムウェアに関連するリスクを軽減するために、
質問52 オンライン取引会社が、ネットワーク攻撃がファイアウォールを突
質問53 効果的な情報セキュリティガバナンスフレームワークを維持するた
質問54 情報セキュリティ マネージャーは、チケットが記録された後、セ
質問55 サイバーセキュリティ インシデントの結果として失われたデータ
質問56 インシデント対応計画を企業戦略と整合させる際に、最初に更新す
質問57 ランサムウェア攻撃後にクリーンなデータを復元する機能を確保す
質問58 ある組織では、リモート ワーカーにノート PC、ケーブル ワイヤ...
質問59 攻撃が成功した後、情報セキュリティ管理者は、どのインシデント
質問60 機密情報が誤って組織外に漏洩した場合の最善の対応策は次のどれ
質問61 次のツールのうち、複数のシステムにわたる内部脅威活動に関する
質問62 セキュリティ情報およびイベント管理 (SIEM) システムによって提...
質問63 情報セキュリティ運営委員会の機能は次のどれですか?
質問64 効果的な情報セキュリティ メトリックの最も重要な特性は次のど
質問65 最近のセキュリティ インシデントの調査により、根本的な原因は
質問66 大規模組織のデータセンターのビジネス継続戦略を決定する際に最
質問67 ある組織の人事部門では、政府の規制に従うために、退職後 3 日...
質問68 新しいセキュリティ ソリューションの実装を承認する前に、上級
質問69 インシデント後レビューを実施する主な理由は次のどれですか?
質問70 インシデント対応計画をタイムリーに実行するのに最も効果的なの
質問71 サイバーセキュリティインシデント対応の有効性を促進する最も優
質問72 ソフトウェア プロジェクトのシステム開発ライフサイクル (SDLC)...
質問73 成熟した情報セキュリティ プログラムを示す最良の指標は次のど
質問74 情報セキュリティ チームは、脅威アクターがアプリケーション内
質問75 情報セキュリティ マネージャーは、組織内の主要なデータ処理シ
質問76 IT 運用を海外でホストされる Infrastructure as a Service (laa...
質問77 未知のマルウェアが組織の重要なシステムに感染した場合、最初に
質問78 情報セキュリティ プログラムの戦略を実行するためのロードマッ
質問79 大規模な多国籍企業の情報セキュリティ マネージャーがデータ処
質問80 復旧時間目標 (RTO) は次のどれの出力ですか?
質問81 情報セキュリティ戦略に含めるべき最も重要なのは次のどれですか
質問82 セキュリティ技術への企業投資に関する推奨事項は、主に次の点に
質問83 マルウェア攻撃の発見と根絶後に決定する上で最も重要なのは次の
質問84 組織内でセキュリティ インシデントが報告された場合、情報セキ
質問85 予算が限られている小規模組織が新しい情報セキュリティ マネー
質問86 組織はシステムのセキュリティ上の欠陥を修正しました。次に行う
質問87 情報セキュリティ管理者がデータを保存するかどうかを決定する際
質問88 金融会社の幹部は、最近サイバー攻撃が増加していることを懸念し
質問89 バランスト スコアカードは、情報セキュリティを最も効果的に実
質問90 アプリケーション サーバー上でマルウェアが発生したインシデン
質問91 情報セキュリティ マネージャーがセキュリティ リスク プロファ...
質問92 重大な情報セキュリティインシデントの発生後、情報セキュリティ
質問93 アプリケーションを本番環境に導入する際の情報セキュリティ リ
質問94 情報セキュリティ ガバナンス フレームワークを実装することによ...
質問95 情報セキュリティ マネージャーは、新しくリリースされた業界で
質問96 組織内で新たなリスクを評価する上で、最も大きな課題は次のどれ
質問97 上級管理職が情報セキュリティコンプライアンスの状況を理解する
質問98 組織のビジネス目標をサポートする効果的な情報セキュリティ プ
質問99 新しいサイバーセキュリティ規制が導入された後、情報セキュリテ
質問100 情報セキュリティ マネージャーが完全機能継続性テストを実施す
質問101 ネットワーク インフラストラクチャへのセキュリティ投資につい
質問102 リスク評価演習により、サービス拒否(DoS)攻撃の脅威が特定さ...
質問103 リスク評価の結果、組織は BYOD (個人所有デバイスの業務利用) ...
質問104 インシデント対応計画を策定する際に、主に考慮すべき事項は次の
質問105 ある企業は、情報セキュリティ プログラムをサポートするために
質問106 インシデント対応ポリシーには次の内容を含める必要があります。
質問107 限定的なランサムウェア インシデントが発生した後に、運用を復
質問108 データ損失防止 (DLP) ソリューションを実装する主な利点は次の...
質問109 情報セキュリティガバナンス機能の主な責任は次のどれですか?
質問110 次のイベントのうち、組織が情報セキュリティ フレームワークを
質問111 公開 Web サイトの企業プライバシー ポリシーを作成する場合、次...
質問112 新しい規制枠組みがビジネス システムに与える影響を確実に評価
質問113 インシデント対応プログラムを計画する際に最も重要な目的は次の
質問114 次のどれが、新しい業界規制に対する組織の対応に最も影響を与え
質問115 経営陣の支援とビジネスの連携に加えて、情報セキュリティガバナ
質問116 企業を高度な持続的脅威 (APT) から保護するのに最も役立つのは...
質問117 新しいアプリケーションが情報セキュリティ ポリシーに準拠して
質問118 PC のフォレンジック調査が必要ですが、PC の電源がオフになって...
質問119 組織の IT 資産インベントリにない PC 上で不審なアクティビティ...
質問120 許容される証拠を収集する場合、次のうち最も重要な要件はどれで
質問121 影響を受けたシステムをオンラインに戻す前に、インシデント対応
質問122 セキュリティ例外を許可する主な理由はどれですか?
質問123 効果的な情報セキュリティ プログラムを示す最良の指標は次のど
質問124 アプリケーションの特定のユーザーのアクセス権を決定するのに最
質問125 組織のセキュリティ要件を満たさない新しいサードパーティのクラ
質問126 組織の情報セキュリティ プログラムに影響を及ぼす新しい規制要
質問127 組織のリスク許容度がリスク対応プロセスの一部として考慮される
質問128 組織では、リモート アクセス セキュリティの必要性が高まり、在...
質問129 重大な影響を及ぼす新しい規制が間もなく施行されると知らされた
質問130 組織の災害復旧計画 (DRP) を作成するときに、情報セキュリティ ...
質問131 注目度の高いセキュリティ インシデントに対応しているときに、
質問132 インシデントトリアージの主な目的は次のどれですか?
質問133 インシデント後レビューの主な目標は次のようになります。
質問134 情報セキュリティ管理者が、システムが新たな脅威に対して脆弱で
質問135 リソースが限られている組織で情報セキュリティ プログラムの資
質問136 シートホスティング組織のデータセンターにはサーバー、アプリケ
質問137 情報セキュリティ プログラムの現状と望ましい状態のギャップを
質問138 ビジネス システムの更新後に脆弱性評価を実行する主な目的は何
質問139 組織の主力製品は、SaaS (Software as a Service) を使用して提...
質問140 ランサムウェア攻撃が成功した場合の影響を軽減する最善の方法は
質問141 次のうち、サイバー攻撃に対応する組織の能力を最も正確に示すも
質問142 インシデント対応計画を作成する際に、セキュリティ インシデン
質問143 脆弱性が公開された場合、情報セキュリティ管理者が最初に行うべ
質問144 情報セキュリティ マネージャーは、近々導入されるオンライン ア...
質問145 上級管理職は最近、業界のベスト プラクティスに反するモバイル ...
質問146 インシデントが適切な担当者によって対応されることを保証するた
質問147 情報セキュリティ戦略とビジネス目標の整合性を示す最も効果的な
質問148 情報セキュリティ プログラムの有効性を測定する指標を確立する
質問149 どのクラウド モデルで、クラウド サービスの購入者が最もセキュ...
質問150 ある組織が新しい会社を買収する過程にあります。統合前に新しく
質問151 インシデント対応チームのトレーニングを強化するための最良の方
質問152 情報セキュリティ プログラムは、どのようにして新興テクノロジ
質問153 組織が新たなサイバーリスクを効果的に管理できるようにするには
質問154 公開 Web サーバーに対する分散型サービス拒否 (DDoS) 攻撃によ...
質問155 ユーザーが、企業の機密データを保存している個人用モバイル デ
質問156 継続計画にエンドユーザーを関与させることの主な利点は次のとお
質問157 セキュリティ インシデントを検出する最も効果的な方法はどれで
質問158 包括的な情報セキュリティ管理システムを導入する最も適切な理由
質問159 組織内でセキュリティ インシデントが報告されました。情報セキ
質問160 組織のセキュリティ目標が業務運営に組み込まれていることを保証
質問161 組織内のセキュリティ意識を高める最も効果的な方法はどれですか
質問162 ブルートフォース攻撃に対する最善の防御策は次のどれですか?
質問163 組織が混乱を招く事態に遭遇した場合、事業継続計画 (BCP) は主...
質問164 組織内で堅牢な情報セキュリティ文化を構築するために最も重要な
質問165 システム管理者が読み取り専用アクセスに制限されることが最も重
質問166 セキュリティ ポリシーがビジネス オペレーション全体に適用され...
質問167 分散型サービス拒否 (DDoS) 攻撃に対する実行可能な封じ込め戦略...
質問168 CISM レビュー マニュアル (デジタル版)、193 ページ: 「情報セ...
質問169 情報セキュリティガバナンスフレームワークを確立する際に、情報
質問170 データ所有者がユーザーのアクセス権限を定義する際に使用する最
質問171 情報セキュリティ プログラムへの継続的な投資を最も正当化する
質問172 サーバーが攻撃を受けた後、最善の対処法は次のどれですか?
質問173 セキュリティ侵害が発生した直後にネットワーク分離技術が実装さ
質問174 情報セキュリティ戦略の策定と実施を任された新しく採用された情
質問175 ハードディスクからフォレンジック データを取得する際にディス
質問176 組織がインシデント対応チームが適切に準備されていることを確認
質問177 情報セキュリティインシデントを防止する最も効果的な方法はどれ
質問178 新しい情報セキュリティ マネージャーが情報セキュリティ ガバナ...
質問179 情報セキュリティガバナンス プログラムを効果的に実装するため
質問180 新しく任命された情報セキュリティ マネージャーは、5 年以上変...
質問181 情報セキュリティに関連する主要リスク指標 (KRI) を監視する主...
質問182 情報資産分類の最大の利点は次のどれですか?
質問183 さまざまな法律や規制の対象となるグローバル組織のセキュリティ
質問184 インシデント対応チームの主な機能はどれですか?
質問185 災害復旧に対する復旧ポイント目標 (RPO) の貢献は次のとおりで...
質問186 クラウドベースのモデルへの移行を決定する際に、最初に考慮すべ
質問187 上級管理職に対する情報セキュリティ プログラムのステータス レ...
質問188 新しいサーバーが適切に保護されていることを最も効果的に保証で
質問189 情報セキュリティ プログラムの有効性に関して主要な利害関係者
質問190 効果的な情報セキュリティ意識向上トレーニング プログラムの最
質問191 インシデント対応計画のエスカレーション手順を開発する際に確実
質問192 新しいセキュリティ プロジェクトについて上級管理職の賛同を得
質問193 戦略的な情報セキュリティの決定を行うための最適なアプローチは
質問194 情報セキュリティ マネージャーは、セキュリティ インシデント ...
質問195 IT プロジェクトは、制作後にセキュリティ制御が多すぎるために...
質問196 企業のセキュリティ管理フレームワークの確立に経営幹部が関与す
質問197 次のどれがビジネス継続性管理において最も重要な考慮事項でしょ
質問198 情報セキュリティの事後レビュー中に最も優先されるべきものは何
質問199 標準的なセキュリティ構成を実装する主な目的は何ですか?
質問200 情報セキュリティ管理者がセキュリティ管理の実装に関して組織的
質問201 上級管理職に情報セキュリティ戦略計画をレビューして承認しても
質問202 許容使用ポリシーの主な目的は次のどれですか?
質問203 組織は情報セキュリティ ガバナンス フレームワークを実装してい...
質問204 情報セキュリティリスク評価の次の要素のうち、上級管理職にとっ
質問205 データ分類は主に以下の者の責任です:
質問206 サイバーセキュリティの脅威状況を定期的にレビューする主な理由
質問207 ある組織は、機密性の高いアーカイブ データをホストするために
質問208 情報セキュリティ ポリシーに含めることが最も重要なのは次のど
質問209 新しく導入されたプライバシー規制がビジネスに影響を及ぼした場
質問210 コールセンターでソーシャル エンジニアリングを実施する最も良
質問211 BYOD (個人所有デバイスの持ち込み) プログラムを導入する前に、...
質問212 ビジネス影響分析 (BIA) プロセスの一環としてインタビューを実...
質問213 情報セキュリティ ポリシーをスタッフに受け入れてもらうために
質問214 適切に実装された安全な伝送プロトコルは、トランザクションを保
質問215 企業の内部ネットワークへのリモート アクセスを許可する場合、
質問216 インシデント対応計画、事業継続計画 (BCP) 間の統合を維持する...
質問217 従業員のセキュリティ意識向上トレーニング プログラムを実施し
質問218 情報セキュリティガバナンスを企業ガバナンスに統合するのに最も
質問219 ビジネス影響分析 (BIA) を実行する場合、初期の復旧時間目標 (R...
質問220 インシデント後レビューを実施する主な目的は次のとおりです。
質問221 フォレンジック検査を実施する前に、情報セキュリティ管理者は次
質問222 情報セキュリティ ガバナンス フレームワークを企業ガバナンスと...
質問223 情報資産の保護レベルを決定する際に、最も参考になるのは次のう
質問224 パスワード ポリシーを改訂する最も適切な理由はどれですか。
質問225 インシデント後レビューを実施する主な目的は次のとおりです。
質問226 ある組織は、ファイルの一部が暗号化されているというユーザーか
質問227 情報セキュリティガバナンスフレームワークを実装する際に最初に
質問228 インシデント後レビューの最も重要な成果は次のどれですか?
質問229 セキュリティ メトリックを確立する基本的な目的は次のとおりで
質問230 次のうち、リスク選好度に基づいてリスク受け入れの決定に責任を
質問231 ある組織が災害復旧活動の実行をアウトソーシングすることを計画
質問232 情報セキュリティ ガバナンスを企業ガバナンスに統合するのに最
質問233 情報セキュリティ チームは、顧客向けサイトの認証要件を強化す
質問234 新しい情報セキュリティ マネージャーは、組織が問題に対処する
質問235 情報セキュリティ マネージャーは、エンドポイント デバイスの侵...
質問236 効果的なリスク意思決定をサポートするために、次のうちどれを実
質問237 インシデントの分類は、次のどれを評価する上で最も重要ですか?
質問238 潜在的なセキュリティ侵害に対するセキュリティ オペレーション ...
質問239 新興技術に関連するセキュリティ リスクを軽減する際に、主に重
質問240 典型的な Infrastructure as a Service (laaS) モデルの次のサー...
質問241 情報セキュリティ プログラムの指標を確立する場合、最適なアプ
質問242 ある組織が、パブリック クラウド サービス プロバイダーとイン...
質問243 情報セキュリティ チームは、重要な制御を実装するために、情報
質問244 組織のサイバーセキュリティ プログラムがビジネスのニーズを満
質問245 ある組織は Software as a Service (SaaS) の利用を計画しており...
質問246 最も信頼性が高く、厳しいリカバリ要件をサポートできるリカバリ
質問247 組織のセキュリティ体制を理解するために、組織の上級管理職が次
質問248 ある多国籍企業がセキュリティ ガバナンス フレームワークを導入...
質問249 クラウド サービス プロバイダーである A 社は、自社のクラウド ...
質問250 許容可能なリスク レベルを決定する際に、次のうち最も重要な考
質問251 事業継続計画 (BCP) のテストを実施する際に、最も重要な考慮事...
質問252 ある組織が、人事管理プロセスに情報セキュリティを統合したいと
質問253 組織のセキュリティ ポリシーでは、ラップトップやデスクトップ
質問254 情報セキュリティ マネージャーは、特権を持つ従業員による運用
質問255 リスクを許容レベルまで軽減するための最適な制御を選択する場合
質問256 情報セキュリティインシデントを検出する最も効果的な方法はどれ
質問257 メッセージのネイティブ暗号化を提供する電子メール ソフトウェ
質問258 フィッシング対策キャンペーンが効果的であることを最もよく示す
質問259 組織では、IT アプリケーションの社内ホスティングとサポートを...
質問260 組織は、厳格なメンテナンス指示とスケジュールを備えた新しいシ
質問261 特定のアプリケーション要件により、プロジェクト チームに管理
質問262 情報セキュリティトレーニングプログラムが最も効果的であること
質問263 次のうち、リスク対応計画をタイムリーに作成および実行するのに
質問264 ビジネスニーズに基づいた情報分類フレームワークの開発に主に責
質問265 情報セキュリティ プログラムの要件が雇用および人員配置プロセ
質問266 経営陣の情報セキュリティサポートに影響を与える最も重要な情報
質問267 特定されたリスクを軽減するために追加のリスク対策が必要かどう
質問268 情報セキュリティ戦略を策定する上で、最初に行うべきステップは
質問269 ビジネスに支障をきたす可能性のある重大なセキュリティ インシ
質問270 次のどれに、機器およびソフトウェア ベンダーの担当者の連絡先
質問271 企業内での情報セキュリティの統合を成功させるのに最も大きな影
質問272 情報セキュリティ マネージャーは、情報セキュリティ プログラム...
質問273 情報セキュリティ プログラムの成功にとって最も重要な要素は次
質問274 年次ユーザー アクセス レビュー中にユーザー アクセス要件を検...
質問275 次の分析のうち、組織の情報セキュリティに対する外部の影響を最
質問276 ホワイト ボックス コントロール テストではなくブラック ボック...
質問277 インシデント分類における重大度基準の欠如から生じる最大の懸念
質問278 情報セキュリティ戦略が「&amp;」と整合していることを示す最良...
質問279 組織の情報セキュリティ プログラムへの投資を正当化する提案に
質問280 組織は、第三者が重要な機能を別の外部プロバイダーにアウトソー
質問281 セキュリティリスクを認識する文化を構築する上で、従業員に伝え
質問282 セキュリティがビジネス活動の妨げになるという認識を克服するた
質問283 情報セキュリティ戦略の主な基礎となるのは次のどれでしょうか?
質問284 リスク処理の決定を通知するために、情報セキュリティ マネージ
質問285 データ損失防止 (DLP) ツールが、送信中に個人を特定できる情報 ...
質問286 残留リスクを受け入れるかどうかを決定する際に最も重要な基準は
質問287 従業員の行動を組織の情報セキュリティ目標に合わせるために、最
質問288 情報セキュリティ ガバナンス メトリックを実装する主な目的は次...
質問289 インターネット上で送信されるデータの機密性を保護するための最
質問290 効果的な情報セキュリティ プログラムを確立するための最初のス
質問291 法医学的分析中に特定のファイルのデータ復旧を試みる場合の最大
質問292 効果的な情報セキュリティガバナンスの最もよい指標は次のどれで
質問293 ACISO は、サードパーティのサービス プロバイダーが、サービス ...
質問294 情報セキュリティ管理者は、情報資産管理プログラムを確認する際
質問295 アプリケーション開発における情報セキュリティ マネージャーの
質問296 クラウドベースのソリューションに移行する組織にとって、インシ
質問297 サービスが中断されたときに、組織が容量を減らして円滑に運営で
質問298 情報セキュリティガバナンスとコーポレートガバナンスが統合され
質問299 情報セキュリティインシデント対応プロセスの主な目的はどれです
質問300 キャパシティプランニングにより、次のことが防止されます。
質問301 リスク対応オプションについて上級管理職の支持を得るために、次
質問302 セキュリティ インシデント対応中にリソースの割り当てを決定す
質問303 一部のセキュリティ強化設定が将来のビジネス活動に悪影響を及ぼ
質問304 侵入テストは次のような場合に最も適しています:
質問305 インシデント対応者の有効性を高めるために最も重要なのは次のど
質問306 アプリケーションで発見されたリスクを管理するのに最も適してい
質問307 自動化されたセキュリティ情報およびイベント管理 (SIEM) システ...
質問308 情報セキュリティガバナンスフレームワークの承認の責任者は誰で
質問309 ある組織は、市場状況の変化に対応するために、会計年度の途中で
質問310 効果的なインシデント対応を確保するために不可欠なものは次のう
質問311 組織が情報セキュリティガバナンスとコーポレートガバナンスを統
質問312 次の指標のうち、組織のセキュリティ意識向上プログラムの有効性
質問313 電子メールのデジタル署名は次のようになります。
質問314 リスクを適切に軽減するための予防管理が実行できない場合、情報
質問315 情報セキュリティ戦略と組織の目標との整合性を判断する最も正確
質問316 脆弱性評価プロセスを実装することによる主な利点は次のどれです
質問317 効果的なリスク処理の最も重要な成果は次のどれですか?
質問318 組織がセキュリティ インシデントが発生したことを影響を受ける
質問319 マネージド セキュリティ ソリューションの主な利点は次のどれで...
質問320 情報セキュリティ フレームワークの目的が達成されていることを
質問321 情報セキュリティ トレーニング プログラムが最も効果的であるこ...
質問322 組織の環境の変化により、セキュリティ制御が適切でなくなる可能
質問323 ビジネス影響分析 (BIA) を実施する主な目的は、次のことを決定...
質問324 セキュリティ要件への非準拠を管理するための最良のアプローチは
質問325 情報セキュリティ管理者は、セキュリティリスクがタイムリーに処
質問326 ランサムウェア攻撃からの回復のためのインシデント対応計画をテ
質問327 情報セキュリティ戦略を策定する際に最も重要なのは次のどれです
質問328 情報セキュリティ運営委員会の有効性にとって最も重要なのは次の
質問329 ある組織は、顧客データを分析するためのビッグデータ ソリュー
質問330 インシデント対応計画の有効性を判断するための最良の方法はどれ
質問331 組織の情報セキュリティ ポリシーと地域の規制の間に矛盾がある
質問332 セキュリティ分類に応じて情報をラベル付けする:
質問333 コンピューティング設備の共有代替場所を選択する際に考慮すべき
質問334 新しく導入されたセキュリティ意識向上プログラムが効果的であっ
質問335 上級管理職の情報セキュリティ管理へのコミットメントを得るのに
質問336 経験豊富なメンバーのグループからインシデント対応チームが編成
質問337 内部監査により、規制要件に準拠していない情報セキュリティの問
質問338 情報セキュリティ ガバナンスが企業ガバナンスと整合しているこ
質問339 グローバルにビジネスを展開している組織が、給与情報の処理にサ
質問340 情報セキュリティ管理をアウトソーシングする際に、データの可用
質問341 ソフトウェア開発プロジェクトにおける情報セキュリティ マネー
質問342 資産分類プログラムを開発する場合、最初に完了する必要があるの
質問343 ある組織が新しい BYOD (個人所有デバイスの持ち込み) プログラ...
質問344 データベース内の情報をどのように分類するかを決定するのに最適
質問345 サイバーセキュリティ攻撃が確認されたら、まず最初に行うべきこ
質問346 情報資産を適切に分類する主な理由は、次のことを決定することで
質問347 ある金融機関が新しいモバイル アプリケーションの開発を計画し
質問348 組織の情報資産を一貫して保護するために必要なのは次のうちどれ
質問349 リスクの再評価は、次のような場合に最も重要になります。
質問350 組織は、第三者を選択する際にデューデリジェンスを実施していま
質問351 情報セキュリティ プログラムの開発と保守を最も適切にガイドす
質問352 情報セキュリティ マネージャーは、リスク レジスターの未解決の...
質問353 次の指標のうち、情報セキュリティ プログラムのパフォーマンス
質問354 シングル サインオン (SSO) の主な利点は次のとおりです。...
質問355 次の要因のうち、情報セキュリティ戦略の目標の実装を成功させる
質問356 オンライン企業が進行中のネットワーク攻撃を発見した場合、最善
質問357 組織の情報セキュリティ マネージャーは、次のイベントが発生し
質問358 侵入試行アラートを識別して相関させるために使用する最適なツー
質問359 ネットワークの脆弱性を特定して対処する任務を負った、新しく採